NoSQL : Aerospike veut faire du masquage dynamique de données un différenciateur
En infusant nativement le masquage dynamique de données personnelles et confidentielles, l’éditeur entend simplifier l’administration système tout en stimulant le marché NoSQL.
Les informations personnelles identifiables (PII) correspondent à des données sur un individu qui pourraient révéler son identité. Si elles sont exposées, l’entreprise concernée pourrait violer des réglementations telles que la loi californienne sur la protection de la vie privée des consommateurs et le règlement général sur la protection des données européen (RGPD).
Bien qu’il soit impératif que les entreprises protègent les données personnelles lorsqu’elles exécutent des charges de travail, de nombreuses bases de données n’ont pas de fonctions natives pour le faire. Au lieu de cela, les administrateurs système doivent créer des vues masquées, des pipelines d’agrégation et d’autres configurations qui nécessitent une surveillance continue et complexe.
Les bases de données les plus répandues, telles que Microsoft SQL Server et Oracle Database, sont dotées d’une fonction native de masquage dynamique des données. Toutefois, cette fonctionnalité est moins courante dans les bases de données NoSQL telles qu’Aerospike, Amazon Dynamo DB, Couchbase, MongoDB et Redis.
Aujourd’hui, Aerospike, un fournisseur de bases de données NoSQL basé à Mountain View, en Californie, cherche à se démarquer de ses concurrents en simplifiant la protection de ces informations confidentielles.
« Cela facilite les choses – au cas où vous auriez besoin de masquer des données – ce qui est un processus complexe et sensible si vous devez faire manuellement autrement », commente Holger Mueller, analyste chez Constellation Research.
Cette fonctionnalité est accessible aux administrateurs système à partir de la version 8.1.1.
Ils peuvent la déployer à partir d’une règle applicable à tous les utilisateurs et les machines qui ne sont pas dotées de privilèges spécifiques.
Une fois la règle appliquée, la protection des informations personnelles identifiables est automatiquement mise en œuvre au niveau de la base de données, côté serveur. Cela permet aux développeurs et aux ingénieurs de créer des outils d’analyse et d’intelligence artificielle sans avoir à se soucier de la configuration. Les rôles autorisés pourront toutefois consulter les données sensibles dans leur ensemble, par exemple le numéro de carte bancaire d’un client.
Une fonctionnalité rare au sein d’une base de données NoSQL
Le terme dynamique implique que le masquage est lieu à la lecture des données, en temps réel. Pour cela, le système intercepte la requête, évalue quelle est la règle applicable suivant le type de données, qui veut y accéder, quand et où. Les données sont masquées à l’aide de différentes techniques (substitution, révélation partielle, tokenization, etc.). Dans la base de données, les enregistrements ne changent pas, mais le masquage se produit « Just in Time », au moment de produire le résultat. L’internalisation du processus, des briques associées, son activation par défaut et l’architecture du SGBD permettraient d’éviter les problèmes de sécurité et de performance causés par les proxys habituellement utilisés pour déployer cette solution.
« Aerospike compte de nombreux clients dans le secteur des technologies financières et bancaires qui ont toujours accordé une grande importance à la protection des informations personnelles identifiables », affirme Srini Srinivasan, cofondateur et directeur technique d’Aerospike. Sur son site Web, l’éditeur mentionne Barclays, TransUnion, Lexis Nexis ou encore PayPal.
« Pour ces clients, la prise en charge native facilite encore davantage les choses », poursuit-il. « Mais aujourd’hui, presque toutes les applications comportent des informations personnelles identifiables ou des composants de paiement. Tout est numérique. Le masquage dynamique des données s’applique à beaucoup plus de domaines et doit être plus facile à déployer et à gérer de manière centralisée ». Le spécialiste du ciblage publicitaire Criteo pourrait en profiter. C’est l’un des grands clients de l’éditeur.
Au-delà de sa valeur pour les utilisateurs, le masquage dynamique des données natif pourrait aider Aerospike à se démarquer des autres fournisseurs de bases de données NoSQL, selon Holger Mueller.
Parmi les bases de données NoSQL, d’après M. Mueller, seule Azure Cosmos DB de Microsoft offre des capacités natives de masquage dynamique des données. Ces capacités, introduites en novembre 2025, ne sont pas encore en disponibilité générale.
« Il s’agit d’une nouvelle fonctionnalité [au sein des bases de données NoSQL] », souligne-t-il. « Habituellement, cela nécessite un travail d’encodage manuel, il est donc préférable que cette fonctionnalité soit intégrée au produit ».
Cap sur l’IA agentique
Selon Srini Srinivasan, l’éditeur se concentre désormais sur l’ajout de fonctionnalités capables de propulser les applications IA de ses clients.
« Il y a beaucoup de travail et de fonctionnalités à venir dans Aerospike dans ce domaine et d’autres pour accélérer le passage d’une preuve de concept au déploiement à l’échelle [d’applications IA] », affirme le CTO. Et d’ajouter que plus de la moitié des charges de travail d’Aerospike sont maintenant liées à l’IA et au machine learning. Il affiche parmi ses clients Mistral AI, Adobe ou encore Dataminr.
En outre, Aerospike entend poursuivre l’amélioration des performances de son SGBD NoSQL, sa stabilité, sa mise à l’échelle et son optimisation financières. À ce titre, la version 8.1.1 améliore la réplication cross-datacenters (XDR) en jouant sur la parallélisation des charges de travail en moment de la récupération. De même, il est possible de statuer d’un budget mémoire fixe pour les index secondaires, ce qui éviterait de saturer les systèmes de manière imprévisible quand ils sont déjà largement sollicités.
L’accent mis par Aerospike sur l’IA est approprié, selon Holger Mueller.
Bien qu’Aerospike fournisse des capacités de recherche et de stockage vectoriel, avec les entreprises qui continuent d’investir massivement dans le développement d’outils d’IA, l’analyste suggère que l’éditeur poursuive dans cette voie.
« C’est l’ère de l’IA, donc [Aerospike pourrait ajouter] des garde-fous prêts à l’emploi, [une] prise en charge vectorielle améliorée et utiliser l’IA pour exécuter les tâches d’administration de base de données », liste-t-il.
Pour l’instant, Aerospike 8.1.1 introduit la préversion des expressions Path. Celles-ci doivent simplifier la sélection d’éléments spécifiques dans des listes et des cartes. « Cela permet des lectures, des écritures et des filtres plus précis sur les données structurées, en particulier pour les applications qui reposent fortement sur des types de données complexes », assure l’éditeur. Plus précisément, il s’agit de retrouver les bonnes informations dans des jeux de données imbriqués, comme une fiche produit représentée sous la forme d’un fichier JSON.
Du côté de l’administration système, la configuration des serveurs à partir d’un fichier YAML entre en préversion. Un format maîtrisé par les outils d’Infrastructure as code, de gestion de configurations et, de plus en plus, par les agents IA.
